Books similar to Rootkity i bootkity Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji
Books similar to Rootkity i bootkity Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji with cheap shipping within USA and to Canada.Among them books by Martin Frei, Nigel French, Zhassulan Zhussupov.
Chcesz otrzymać informacje o najnowszych książkach podobnych do Rootkity i bootkity Zwalczanie współczesnego złośliwego oprogramowania i zagrożeń nowej generacji?
Subskrybuj
Samochodowe magistrale danych w praktyce warsztato..
[Oprawa Miękka]
Fachowy bogato ilustrowany poradnik opisujący podstawy budowy, diagnozowania i obsługi powszechnie stosowanych obecnie sieci transmisji danych wykorzystywanych w elektronicznym wyposażeniu pojazdów s
InDesign i tekst Profesjonalna typografia w Adobe ..
[Oprawa Miękka]
Typografia jest fundamentem każdego projektu graficznego. A jeśli istnieje niezawodny sposób rozwinięcia się jako projektant, będzie to lepsze i bardziej wyrafinowane stosowanie czcionek. Przedstawia
Tworzenie złośliwego oprogramowania w etycznym hac..
[Oprawa Miękka]
Skuteczne wzmacnianie cyberbezpieczeństwa wymaga wiedzy o sposobach działania hakerów. Żaden analityk złośliwego oprogramowania, pentester czy łowca zagrożeń nie obejdzie się bez wiedzy o budowie mal
Sprawne zarządzanie projektami metodą Scrum
[Oprawa Miękka]
Reguł i praktyk stosowanych w metodyce Scrum – prostym procesie stosowanym do zarządzania skomplikowanymi projektami – jest mało, są one proste i łatwe do nauczenia się. Jednak sama prostota tej meto
Testowanie w procesie Scrum Przewodnik po zarządza..
[Oprawa Miękka]
Przewodnik po zarządzaniu jakością oprogramowania w świecie programowania zwinnego
Tilo Linz
Styl programowania zwinnego obiecuje wyższą jakość oprogramowania, krótszy czas dotarcia z produktem na
Wprowadzenie do Raspberry Pi
[Oprawa Miękka]
Raspberry Pi to komputer wielkości karty kredytowej, do którego można podłączyć zwykły telewizor i klawiaturę. Jednak jest to pełnoprawny, choć mały komputer, który można wykorzystać w rozmaitych pro
Ocena bezpieczeństwa sieci wyd. 3
[Oprawa Miękka]
Jak bezpieczna jest nasza sieć?
Najlepszym sposobem znalezienia odpowiedzi na to pytanie jest zaatakowanie jej. Ocena bezpieczeństwa sieci pokazuje narzędzia i techniki, których używają profesjonaln
SCRUM Czyli jak robić dwa razy więcej dwa razy szy..
[Oprawa Miękka]
Żyjemy w świecie, w którym nie wszystko funkcjonuje tak jak należy. Dla tych, którzy wierzą, że każdą pracę można wykonać jeszcze lepiej, pionier Scruma – Jeff Sutherland – przygotował błyskotliwą, g
Official (ISC)2 Guide to the CISSP CBK
[Oprawa Twarda]
As a result of a rigorous, methodical process that (ISC)² follows to routinely update its credential exams, it has announced that enhancements will be made to both the Certified Information Systems S
Na tropie błędów Przewodnik hakerski
[Oprawa Miękka]
Dowiedz się, w jaki sposób hakuje się strony i jak Ty sam możesz to robić.
Książka Na tropie błędów jest wiodącym przewodnikiem po poszukiwaniu błędów w oprogramowaniu. Niezależnie od tego, czy jest
Blockchain i bezpieczeństwo systemów rozproszonych..
[Oprawa Miękka]
Przewodnik po zastosowaniach technologii blockchain – poprawiającego elastyczność oraz bezpieczeństwo i obniżającego koszty narzędzia do zarządzania, analizy i udostępniania danych
Książka przedstaw
Praktyczne uczenie nienadzorowane przy użyciu języ..
[Oprawa Miękka]
Wielu ekspertów branżowych uważa uczenie nienadzorowane za kolejną granicę w dziedzinie sztucznej inteligencji, która może stanowić klucz do pełnej sztucznej inteligencji. Ponieważ większość danych n
Windows Server 2019 Inside Out
[Oprawa Miękka]
Opanuj Windows Server 2019 – od A do Z!
Zanurz się w Windows Server 2019 i naprawdę wykorzystaj swoją wiedzę. Ten doskonale uporządkowany poradnik, skoncentrowany na najważniejszych i innowacyjnych
Praktyczna analiza plików binarnych Zbuduj własne ..
[Oprawa Miękka]
Nowoczesne złośliwe oprogramowanie coraz częściej zaciemnia swój kod i uniemożliwia analizę przez co potrzebujemy coraz wymyślniejszych metod, aby podnieść tę ciemną kurtynę wiedzy. Może pomóc w tym
SolidWorks Simulation 2020 Statyczna analiza wytrz..
[Oprawa Miękka]
Opanuj środowisko SolidWorks Simulation 2020!
Poznaj możliwości symulacyjne SolidWorksa
Naucz się przeprowadzać analizy strukturalne
Sprawdzaj swoje projekty pod kątem wytrzymałości
SolidWorks to
Praktyka testowania Zeszyt ćwiczeń
[Oprawa Miękka]
Praktyka testowania. Zbiór zadań to publikacja przeznaczona dla osób, które chcą zostać testerami oprogramowania – mają wiedzę teoretyczną dotyczącą testowania i chcą ją sprawdzić w praktyce.
Książk
Zarządzanie urządzeniami Apple Zunifikowana teoria..
[Oprawa Miękka]
Efektywna praca z platformami Apple na poziomie korporacyjnym lub biznesowym obejmuje nie tylko infrastrukturę, lecz także sposób myślenia, który administratorzy muszą zastosować, aby odnieść sukces.
Profesjonalne wytwarzanie oprogramowania z zastoso..
[Oprawa Miękka]
Opanowanie sprawdzonych procesów poprawiających wytwarzanie opro-gramowania przy wykorzystaniu Scruma i usług Azure DevOps
Ten przewodnik może pomóc każdemu zespołowi twórców oprogramowania w planow
Kwalifikacja INF.04. Część 2 Projektowanie, progra..
[Oprawa Miękka]
W tej publikacji, będącej podręcznikiem do nauki zawodu technik programista, położono szczególny nacisk na zagadnienie programowania obiektowego. Zakres omówionego tu materiału obejmuje wszystkie efe
Praktyczna analiza Malware Przewodnik po usuwaniu ..
[Oprawa Miękka]
Analiza złośliwego oprogramowania to ogromny biznes, gdyż ataki mogą słono kosztować firmę. Gdy malware naruszy Twoją obronę, musisz działać szybko, aby wyleczyć bieżące infekcje i zapobiec występowa
Scrum O zwinnym zarządzaniu projektami
[Oprawa Miękka]
Współczesny świat w dużej mierze przeniósł się do wnętrza komputerów. Nie chodzi tylko o internet, ale także o bazy danych najrozmaitszych firm i urzędów, programy do obsługi maszyn i sprzętów AGD, s
Data science od podstaw Analiza danych w Pythonie
[Oprawa Miękka]
Analityka danych jest uważana za wyjątkowo obiecującą dziedzinę wiedzy. Rozwija się błyskawicznie i znajduje coraz to nowsze zastosowania. Profesjonaliści biegli w eksploracji danych i wydobywaniu z
Cyberbezpieczeństwo Strategie ataku i obrony Jak o..
[Oprawa Miękka]
Przyśpieszenie transformacji cyfrowej oznacza również uelastycznienie zasad pracy zdalnej. W takim środowisku zapewnienie cyberbezpieczeństwa jest trudniejsze, a złośliwe operacje stają się częst
Cyberbezpieczeństwo i strategie blue teamów. Walka..
[Oprawa Miękka]
Organizacja przechowuje dane w miejscu, które jest połączone z jakąś siecią. Zapewnia to ich dostępność, równocześnie jednak naraża je na zagrożenia. Niepożądany dostęp do danych może oznaczać katast
